Hacking Team Fuori Controllo: Indagini in Italia, imbarazzo in tutto il mondo

La società milanese, specializzata nello sviluppo di software spia per i governi di tutto il mondo, ha pubblicato sul suo sito la prima risposta ufficiale sul grave attacco informatico che ha subìto lo scorso 6 luglio. Ecco i dettagli.

E’ stato sferrato un hackeraggio contro l’infrastruttura informatica dell’azienda  Hacking Team, una società che si occupa dello sviluppo e della commercializzazione di software utilizzati da governi ed enti governativi per attività di spionaggio, monitoraggio e sicurezza.

Gli hacker hanno pubblicato ben 400 GB di dati carpiti dai server della società, esponendoli alla mercè di tutti come file Torrent ed in questo momento queste informazioni private risultano ancora reperibili attraverso la rete peer-to-peer.

Hacking Team è un’azienda italiana specializzata in programmi di sorveglianza informatica online, che ha tra i clienti governi di tutto il mondo. I software di Hacking Team, tra i più sofisticati in circolazione, sono capaci di entrare in qualunque terminale.

Galileo è, ad esempio, uno dei software che Hacking Team ha venduto finora ai governi ed alle agenzie di sicurezza. Galileo è in grado di infettare dispositivi di ogni tipo, come telefonini, computer e tablet, tramite un trojan,  prendendone il controllo, poiché essendo invisibile, riesce ad aggirare sia gli antivirus che i firewall. Galileo è in grado di monitorare un obiettivo, decriptare i file ed inviare report; inoltre è in grado di seguire un soggetto nei suoi spostamenti con tramite GPS.

I software realizzati da Hacking Team vengono utilizzati dalle forze di polizia per il contrasto del terrorismo e per gestire e tenere sotto controllo la criminalità organizzata.

Nel grosso archivio da 400 GB che è stato sottratto dai server della società italiana sarebbero state trovate le prove di accordi commerciali siglati dall’azienda italiana con Paesi come Libano, Sudan, Arabia Saudita, Kazakistan, Oman, Mongolia, Russia, Tunisia, Turchia, Nigeria, Bahrain ed Emirati Arabi, ma i vertici di Hacking Team in passato hanno già dichiarato altre volte di aver stretto accordi solo con i governi ed i servizi di intelligence di Paesi democratici e non con i regimi ed i governi repressivi.

I documenti pubblicati dimostrerebbero che la Hacking Team potrebbe essere andata oltre alle leggi europee che vietano di esportare armi verso determinati Paesi presenti in determinate liste dell’Unione Europea, della Nato e degli Stati Uniti. Questi dati sarebbero compatibili a quelli delle denunce presentate da Citizen Lab nel 2012. Citizen Lab è un laboratorio dell’Università di Toronto che sorveglia le minacce ai diritti umani provenienti dall’utilizzo della Rete e le denunce riguardavano l’uso di software della Hacking Team ai danni dei giornalisti marocchini; inoltre sembra che i rapporti dell’azienda con il Marocco fossero ancora attivi nel 2014.

Il portavoce di Hacking Team, Eric Rabe, dichiara di aver rispettato leggi europee ed embarghi, di aver effettuato uno stretto controllo sull’utilizzo del software, il quale viene ritirato in caso di utilizzo non appropriato.

Rabe sostiene che i clienti di Hacking Team sarebbero esclusivamente governi e agenzie governative, anche se ammette rapporti con contractor governative, cui viene ceduto lo spyware della Hacking per essere inserito in altri software governativi.

Effettivamente pare che la Hacking Team doti i suoi spyware di un accesso per il produttore, in modo che abbia la possibilità di controllarne l’utilizzo, ma questa caratteristica del software consente alla stessa azienda informatica milanese di introdursi nei computer spiati con i suoi software e di  interferire con le indagini della polizia che li ha in dotazione.

Gli hacker informatici hanno dichiarato: “Poiché non abbiamo nulla da nascondere, pubblichiamo tutte le nostre email, file e codici sorgente”.

Tra i documenti che sono stati pubblicati online c’è anche una fattura di 29 mila euro, datata aprile 2015 ed intestata alla Presidenza del Consiglio.

Gli aggressori hanno anche voluto prendere in giro l’azienda informatica sostituendo il logo ufficiale Hacking con la dicitura “Hacked” Team.

L’autore dell’impresa sarebbe un certo Phineas Fisher (il nome che compare sul suo account Twitter); egli è stato il fautore di un’altra azione simile contro la società Gamma, un’altra azienda impegnata nel business dei dati. Phineas Fisher ha dichiarato con un post su Twitter che spiegherà come è riuscito ad attaccare Hacking Team solo nel momento in cui la società informatica si sarà ritirata dai suoi affari.

Ieri l’azienda milanese ha pubblicato sul suo sito una prima dichiarazione ufficiale sull’accaduto.
Nel documento si legge: “Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori ed altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia“.

Il comunicato della Hacking Team prosegue: “Stiamo valutando se è possibile contenere i danni; i nostri ingegneri lavorano a ritmo serrato per aggiornare il nostro software Remote Control System che permette ai clienti di avere informazioni di intelligence e su criminali. I nostri clienti hanno sospeso l’uso di questo sistema che è stato compromesso dall’attacco. È un passo importante per proteggere informazioni investigative e di polizia.

I tecnici di Trend Micro hanno fatto presente che alcuni dati pubblicati contengono riferimenti ad alcune vulnerabilità di sicurezza di Windows e Flash Player, finora sconosciute, che l’azienda Hacking Team avrebbe utilizzato nei suoi software.

Adobe ha fatto presente che, mentre una problematica di Flash Player sarebbe già stata risolta, la seconda delle due vulnerabilità relative a Flash Player sarà sistemata nel corso di oggi tramite il rilascio di un aggiornamento.

Anche Google ha già messo a disposizione l’aggiornamento a tutti gli utenti di Chrome, infatti il browser utilizza una propria versione di Flash Player.  Perciò viene raccomandato agli utenti di utilizzare la versione 18.0.0.203 di Flash Player.

Microsoft invece non ha ancora reso noto quando pubblicherà l’aggiornamento per evitare che venga sfruttata la falla utilizzata da Hacking Team.